CN102763116A - 全电子笔记本(eln)系统和方法 - Google Patents
全电子笔记本(eln)系统和方法 Download PDFInfo
- Publication number
- CN102763116A CN102763116A CN2010800645815A CN201080064581A CN102763116A CN 102763116 A CN102763116 A CN 102763116A CN 2010800645815 A CN2010800645815 A CN 2010800645815A CN 201080064581 A CN201080064581 A CN 201080064581A CN 102763116 A CN102763116 A CN 102763116A
- Authority
- CN
- China
- Prior art keywords
- user
- file
- signature
- witness
- eln
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 30
- 238000012795 verification Methods 0.000 claims abstract description 8
- 238000004321 preservation Methods 0.000 claims description 2
- 238000011160 research Methods 0.000 abstract description 8
- 238000013524 data verification Methods 0.000 abstract 1
- 238000002474 experimental method Methods 0.000 description 22
- 238000012545 processing Methods 0.000 description 10
- 230000008901 benefit Effects 0.000 description 9
- 238000007792 addition Methods 0.000 description 7
- 230000008859 change Effects 0.000 description 7
- 238000012986 modification Methods 0.000 description 6
- 230000004048 modification Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 238000007726 management method Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000010354 integration Effects 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 238000013479 data entry Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012827 research and development Methods 0.000 description 2
- 238000012552 review Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000012549 training Methods 0.000 description 2
- 238000013474 audit trail Methods 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000013481 data capture Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000009533 lab test Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000004570 mortar (masonry) Substances 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Calculators And Similar Devices (AREA)
Abstract
本发明提供一种在使用记录来证明发明和发现的科学、工业和商业应用中(例如在研究实验室中)用于记录保持的系统。这样的系统在应用领域中被称为电子实验室笔记本(ELN)。该系统部署数据验证和签名验证模块以保证数据完整性并且满足完全无纸化环境下的签名和见证文件的法律要求。
Description
背景技术
实验室笔记本由科学家和技术员每日使用以记录由他们的研究产生的假设、实验、结果、信息和解释。该信息或知识传统上用手写,并且包含实验和观察、以及从提出并且检验科学假设到构思并且演绎为实施创新发明的研究员的进展、以及其间的研究和发展的所有方面。包含在这样的文件中的知识产权很有价值并且是所有研究工作的非常理想的输出。
尽管该文件的价值是巨大的,但是用于捕获该信息的电子系统滞后于现代技术,在很大程度上是由于需要很严格的协议来保证数据的安全性和精确性,并且需要由他人进行记录认证。手动签署纸质笔记本中的页明显是简单的。进行登记的个人和见证人(即,独立验证方)都将“湿(wet)”签名提供给在其上记录信息的一页或多页。如果对文件进行变化,则该变化也必须被签署和见证。
用于签署和见证实验室笔记本页的手动过程在法律上得到承认。然而,由于它是基于纸的系统,因此必要时由手动系统产生的记录难以归档、浏览和恢复。手动过程的安全性不是无懈可击的。通过对其进行打印、签署和见证认证每个记录的手动程序由于由牵涉的个人执行的中断而对于组织存在众多风险。而且,纸系统不提供自动审查跟踪并且根本上取决于所牵涉的个人的勤劳和诚实。然而,这样的程序是行之有效的和执行良好的。
这些安全性要求阻碍了用于捕获和归档传统上记录在实体实验室笔记本中的研究数据的电子系统的发展。这是由于任何这样的系统必须比纸质替代物更安全。具体地,为了代替手动程序,必须提供用于认证记录的替代程序,该替代程序在数据和系统完整性方面对于组织存在更小的风险。理想系统将减小组织的运营风险,即,增加正确地完成签署和共同签署的可能性,减小违规行为的风险。
以电子形式保存来自实验室笔记本的信息具有其它优点。这些优点包括:高效地整合来自实验室中的各种来源的数据;在团队环境下在研究员之间更好地共享信息;保护最后产生的知识产权;以及总体易用性和其它改善。
由于这些优点,已设计出电子实验室笔记本(ELN)。在Frolich等人的名称为“通用电子笔记本(Generic Electronic Notebook)”的美国专利申请公告第2007/020880000号,Buote等人的名称为“过程链接数据管理系统(ProcessLinked Data Management System)”的国际申请,以及Koenig等人的名称为“多媒体实验室笔记本(Multimedia Laboratory Notebook)”的美国专利申请公告第2002/0145742号中描述了ELNs的例子。这些系统针对全电子环境下的数据安全性和完整性的问题提供了不完美的解决方案。
具体地,尽管现在ELN的使用是普遍的,但是由于保证电子记录的真实性的问题,科学家及其组织未能替换传统方法和纸质实验室笔记本。对于可作为证据接受的记录,例如在专利权的纠纷中,记录在历史上必须是基于纸的,由作者签署并且由另一个科学家见证,确认记录的内容以及它的真实性。然而,符合真实性和完整性的某些标准的数字签名的接受已扫除了使用ELN作为存储实验室笔记的唯一介质的剩余障碍。
目前的ELN采用本身是数据的电子签名。也就是说,电子签名由存储在数据库中并且链接到电子签名所属文件的用户信息和时间戳组成。在这些系统中,ELN签名不比ELN数据本身具有更大的完整性。其它ELN采用电子痕迹和数字签名的混合。这样的系统需要控制ELN的内容的专用编辑器。这些专用编辑器将识别每个登记项的作者并且加入电子痕迹以提供见证文件。通用数字签名(即,系统的而不是单独用户的数字签名)用于将电子签名加入ELN文件中。这样的系统具有显著的缺点,尤其是缺少与常规文字处理软件平台的兼容性。而且,电子痕迹使它编辑文件极为复杂。
尽管ELN的系统要求是已知的,但是完整解决方案必须克服上述系统还未克服的众多技术障碍。特别地,寻求独立于专用IT系统的解决方案。这是由于常常在创建记录多年之后发生关于构思和演绎为实施发明需要访问记录的知识产权纠纷。由ELN生成的文件中的数据的安全性必须是相同的,与用于创建和读取记录的软件无关。对于插入ELN记录中的签名尤其如此。
发明内容
本文中所述的电子实验室笔记本系统和方法将数字签署和见证与记录的创建和更新整合在一起,因此消除了与以前使用的手动程序和其它已知的ELN关联的风险。该系统组合安全性和易用性,因此保证用户适应性。具体地,该系统提供使用用户的标准密码(例如对于Office软件的用户,他们的“Windows”密码)的数字签名的手段,因此同时减小欺骗的风险并且消除管理多个密码的需要。尽管在本文中明确地确定“Windows”登陆密码,但是ELN系统可以与任何登陆安全特征(即,激活的密码、激活的指纹、激活的语音等)整合。ELN系统和方法与商业上可获得的多数常用办公软件产品整合,因此使系统容易采用和使用并且几乎不需要任何专门培训。在一个优选实施例中,该系统将数字签名插入由ELN生成的记录中。数字签名嵌入文件中并且本身不是数据(不同于电子签名)。文件内容的数学表示(散列值)包括签名本身和签名如何插入文件中的细节(例如日期、系统用户等)。嵌入电子签名保证不改变签名。
在一个实施例中,该系统是用于研究和商业环境下的全电子记录保持的基于网络的系统。在一个实施例中,ELN是使用多个数据接口从多个数据源收集数据对象;图形用户界面(GUI),其中表示实验室记录和/或文件的数据对象由用户用适当的和用户友好的安全协议来组织和核准;以及子系统,该子系统能够数字签署、归档和保存记录、数字见证等,因此保证电子记录的完整性、有效性、再现性和真实性。
该系统使用标准安全协议(例如单向加密或单向散列)认证输入其中的数据并且保护该数据以免于后续修改。另外,该系统为数据对象编索引以表示研究活动的逻辑分组,并且将以任何期望方式编页和归档数据,并且可以进行组织以仿效常规实验室笔记本的组织和编页。
本文中所述的系统具有实现签署程序的签署模块。在一个实施例中,用户不能保存记录,除非首先签署该记录,因此保证签署所有记录。在一个实施例中,该系统提供由保存命令提示的签名协议。
签署模块也实现见证程序,通过所述见证程序从嵌入标准的列表选择见证人,例如:i)不是共同发明人或者以与文献所链接的项目关联的任何方式;ii)有资格符合有效共同签署人的标准(即,能够阅读和理解文件);iii)满足保密信息的安全协议,等等。在该模块中,一旦选择,电子地(例如通过电子邮件或sms)提示见证人见证适当的记录。签署协议使得需要见证人上载以用于在见证人的GUI上阅览文件以供见证之前浏览。该协议保证在见证之前由见证人浏览记录,并且保证见证人在关闭上载文件之前见证。该协议保证正确地见证记录。
在该系统中,用于文件的签署人和见证人的签署功能允许使用用于登陆到用户的终端(例如桌上型计算机、膝上型计算机、便携式设备等)的个人的普通密码。因此该系统不需要用户知道或记得另外的密码。
可以该记录保持的系统可以与任何目前最常用的文字处理平台(例如)应用整合,由此减小培训的需要和将实验室笔记记录和存储在其它系统中的风险。将标准文字处理平台与用于处理数字证书的技术底层结构整合提供许多优点。具体地,用户可以在他们熟悉的标准文字处理平台中创建并且编辑文件。当文件的变化或添加“登入”ELN中时,系统捕获用户的凭证。在一个实施例中,凭证使用PKI技术进行加密。在该实施例中,当将文件保存到文件服务器时,将消息发送到包含对保存文件的引用、用户的凭证和描述工作流程的一些元数据(数据登记项、保存数据等)的服务器。服务器然后将文件转换成更安全的格式。在一个实施例中该格式是pdf格式。服务器采用用户的凭证来获得分配给该用户的数字证书。如果用户不具有数字证书,或者如果该证书已过期,则该系统将从用户凭证和可从将各种网络服务提供给ELN的轻量级目录访问协议(例如,在Windows环境下,AD{微软的活动目录的缩写})获得的信息创建或更新数字证书。在优选实施例中,将数字证书链接到ELN拥有者的根证书,从而该系统可以验证用户工作所在的公司。
该系统允许研究员适当地根据组织标准、时间、协议、人员、消耗品或样本识别组织数据对象。该系统允许与特定项目相关的系统中的所有数据在为该项目工作的个人之间链接,并且以这样的方式存储和归档文件的先前版本,该方式保证保持该项目的历史记录,但是也保证仅仅修订多版本文件的最近版本,并且然后仅仅由用户用适当的安全许可进行修订。
该系统自动地寻找见证文件的另一个用户。一旦创建文件,该系统从预定标准的列表选择适当的见证人。然后将电子邮件发送到选定用户。电子邮件包含至待见证的文件的链接。在见证人可以将他们的签名插入文件中之前该系统需要见证人浏览电子邮件附件。一旦用户浏览文件,该系统提示用户授权他们的签名插入先前由系统创建的文件中。该系统不创建新文件。
该系统和方法提供胜过现有技术的ELN的许多优点,包括:i)易于使用,原因在于它采用目前的、商业上可获得的文字处理平台;ii)利用标准编辑器作为文件著作工具;iii)低实现和维护成本;以及iv)提供与创造活动相关的信息的自动和及时数据捕获。
附图说明
关于其结构和其操作的本发明的新颖特征以及发明本身将从结合附图说明的附图最好地得到理解,在附图中相似的附图标记表示相似的部分,并且其中:
图1是本发明的ELN系统的一个实施例的示意图;
图2示出了域密码的提示框;
图3示出了链接到根证书的用户证书;
图4示出了由作者签署的ELN文件;
图5示出了由作者签署并且被见证的ELN文件;
图6示出了版本化文件库;
图7示出了本发明的一个实施例的ELN登记项屏幕;
图8示出了ELN屏幕,该ELN屏幕显示来自所示实施例的特定实验室笔记本的实验的列表;
图9是ELN屏幕,该ELN屏幕提供实验室笔记本中的特定实验的访问和状态;
图10是对编辑器模块开放的ELN屏幕;
图11是具有“签署实验”警报的弹出窗口的图10的ELN屏幕;
图12是由本发明的一个实施例生成的发送到ELN实验见证人的电子邮件警报;
图13是被请求见证人的ELN登陆屏幕;
图14是本发明的一个实施例的ELN系统工作流程;
图15是图14中的系统的电子签名模块的工作流程;以及
图16是图14中所示的系统的电子见证人签名模块的工作流程。
具体实施方式
本发明总体上涉及以纯电子形式输入和存储实验室实验,即,ELN,其在法律绑定签名和验证方面满足所有法律要求,并且保证不能改变或至少不能在未检测的情况下改变经过“签署”和“见证”的所有登记项。更具体地,本发明涉及用于捕获和编译各种形式的研究数据的系统和方法。该系统和方法也提供分别用于签署和见证数据登记项并且以安全和相对不可破坏的方式存储它们的模块和协议,所述方式至少比与纸记录关联的受损安全性更安全。该系统和方法提供证明任何记录的真实性、提供所有记录的研究能力并且保证满足所有相关法律、法规和科学要求的数据完整性的模块和协议。在承认数字签名作为授权电子文件的有效手段的国家中,本文中所述的ELN系统和方法是目前使用的基于纸的实验室笔记本的可行替代选择。
在一个实施例中,该系统和方法适合在标准文字处理软件环境(例如Windows的Word)下使用和采用。采用和整合该系统和方法的环境在本文中被称为“参考应用”。该系统被配置成使得用户在加入记录或修改记录时必须提供他们的域凭证(即,用户名和密码)。这提供胜过上述的现有技术的系统的优点,现有技术的系统需要限制文字处理能力的专用系统以及作为供用户跟踪的独立装置的本地安全装置(证书存储设备,例如USB密钥)和一系列调度步骤。此外,由于当保存记录时记录的认证和验证实时地发生,因此以成本效益高的方式保证和实现数据完整性。
在优选实施例中,经保存和经验证的记录是PDF格式的数字签署文件。所以本发明具有胜过现有技术的系统和方法的优点,在现有技术的系统和方法中在访问时以不安全格式创建记录,与以安全格式(例如pdf)归档相反,并且然后通过简单地“阅读”进行访问。再次地,该系统保证正在阅读的文件被签署、见证并且处于安全格式下,并且仅仅在已满足安全协议时编辑正在编辑的文件。
根据参考所提供的附图的实施例描述了该系统和方法。图1是本发明的一个实施例的系统架构的示意图。用户经由用户终端10与系统接口。用户终端10示出为膝上型计算机,但是技术人员将意识到任何用户接口(例如桌上型计算机、模拟终端、PDA等)适合用于该目的。在用户终端,用户登陆到系统。该系统允许用户在用户的网络上采用的标准文字处理平台中工作。当用户选择保存文件或改变文件时,系统要求用户输入用户的域密码。在图2中示出了域密码的提示框。系统然后通过验证用户的凭证认证用户。
用户的凭证使用PKI技术进行加密。PKI技术是加密领域的技术人员公知的并且未在本文中详细描述。在采用非对称密码的一个实施例中,加密使用技术证书的公共密钥。然后将经加密的凭证发送到服务器14,其中将文件保存到服务器16。服务器以更安全的格式(例如pdf格式)从文件生成文档。用户的凭证使用非对称密码的服务器的私人密钥进行解密。在将文件存储在存储器28中之前,利用用户的凭证20和22从中央储存库检索用户的证书。系统用从用户的证书产生的数字签名填充插入文件中的签名字段,并且以期望(例如pdf)格式创建文件。生成并且插入数字签名的技术是本领域的技术人员公知的并且未在本文中详细描述。商业上可获得的数字签名技术的一个例子是由位于加利福尼亚州旧金山市的Arx公司生产的CoSign。然后将经签署的文件存储在存储器28中,该存储器被配置成版本化文件库或档案库。提供创建并且更新用户的证书的模块24。该系统作为用户的凭证的验证的一部分自动地进行该工作。优选地,证书与系统拥有者的根证书一起发行以验证用户是雇员或以另外方式授权制造或修改ELN的登记项。创建、管理并且在存储器26中存储用户证书。这能够使所有用户证书在中央存储并且从中央位置进行检索。当解雇雇员或者撤销经授权的用户权限时,受影响的证书将链接到将防止进一步使用证书的表格或列表。在图3中示出了用户证书和根证书之间的链接。
当用户选择保存或退出系统时,用户将接收输入域密码的提示。如果用户希望保存所输入的数据,则用户将输入密码。一旦输入,将文件和经加密的密码发送到中央服务器16和与其关联的存储器/档案库26。服务器将文件转换成期望的安全格式(例如pdf)并且将签名插入pdf中,如上所述。然后存储经签署的文件。
在优选实施例中,ELN被配置成使得对来自先前归档版本的ELN的每个保存添加或变化进行数字签署和数字见证。此外,归档所有版本。可以以任何期望的方式限定ELN。ELN可以是单独雇员的所有工作(当编号实验室笔记本签发给每个发明人时,类似于常规的纸件方法),或者可以给予由主题或项目编号分配的标识。将公共标识分配给ELN保证在系统中链接所有版本。
如上所述,ELN的一个目的是证明由经签署、有日期并且经见证的一个或多个ELN登记项创造发明。在美国专利法中,创造活动必须由本身不是发明人的见证人确证。确证见证人必须能够阅读和理解信息。本文中所述的ELN提供经签署并且经见证的pdf形式的文件。通过提供pdf(或其它)格式的文件,本文中所述的ELN避免现有技术的ELN的明显问题,该问题是生成只能由用于生成它们的软件系统浏览的文件。pdf格式和数字签名的组合使数据足够安全,使得将不损害文件的完整性。
关于用于保存、签署和见证ELN的添加和变化的机制,在本文中描述了两个实施例。在实现更简单的第一实施例中,签署和见证ELN的变化在服务器级别作为文件管理的一部分手动地完成。用于建立签名和见证协议的标准由系统管理员确定,并且每当保存ELN的变化时不自动地调用。该协议从证据的观点来看是次优的,原因是不能查明特定添加或变化的准确日期。然而,该实施例很容易实现,原因是它需要用于创建ELN文件的文字处理软件的很小修改。
在第二优选实施例中,签署和见证ELN的每个保存添加或变化。在该实施例中,每个ELN变化或添加作为新文件被保存。如果ELN用于具有许多数据或持续长时间或具有牵涉的许多个人的项目,则这对文件存储产生大量需求。如何建立ELN档案库和如何在档案库中链接文件由ELN拥有者自行处理并且未在本文中详细描述。
在该实施例中,与ELN整合的文字处理平台是在环境下运行的Office Word 2007。该系统挂钩软件的事件模型,使得可以拦截退出事件(其触发保存变化)。在软件中关闭文件之前,发生以下事件:i)将文件保存在ELN存储模块28中;提示用户输入他们的域密码;以及iii)提示并且请求用于提供数字签名的ELN服务器产生并且提供数字签名。
在该实施例中采用Office系统3.0Runtime(VSTO 3.0)的Visual Studio工具来扩展Microsoft的能力,这需要运行使用Microsoft VisualStudio 2008建立的2007Microsoft Office系统的VSTO解决方案。在优选配置中仅仅为某些文件(例如,仅仅ELN文件而不是使用软件平台生成的所有文件)激活电子签名特征。VSTO工具附连到从其创建文件的word模板。可以预料该基线模板可以与有用于将数据引入和格式化到文件中的其它模板结合使用。
尽管技术人员能够在文字处理平台中整合插件和期望事件,但是提供以下逻辑作为这样的整合的一个例子。
在该实施例中,数字签名反映最后提交的变化,原因是签名协议由BeforeClose事件(而不是可能捕获最终未保存的变化的BeforeSave事件)初始化。以上逻辑利用当Word装载VSTO 3.0插件时自动调用“Internal Startup”的事实。采用以下逻辑以保证在发送文件供处理(即,格式转换、签名插入等)之前保存文件。这由以下命令实现:
Globals.ThisDocument.Save();
在这时,ELN提示用户输入凭证(例如他们的域密码)。可以自动地检索用户名和域,原因是用户已经登陆到采用ELN的网络。以下逻辑将用户名和域提供给ELN。
userid=Windowsldentity.GetCurrent().Name;
domain=Environment.UserDomainName;
在插入数字签名之前,认证用户。认证24发生在服务器方,如图1中所示。以下是合适的认证协议的一个例子:
函数“LogonUser”和“DuplicateToken”在Windows动态链接库(dlladvapi32.dll)中是可用的。“LogonUser”方法返回句柄以访问登陆用户的令牌。在多数实施例中返回句柄是主令牌。主令牌不具有关于客户(即,系统拥有者)处理或系统的安全信息,并且系统拥有者信息不是模拟协议必需的。在LogonUser之后调用DuplicateToken返回模拟令牌。
在该实施例中,在12处加密凭证以供传输。PKI加密是一个合适的例子,之后base 64编码加密字符串以用于在http流量中传输。这可以用以下代码实现:
rsa=new RSACryptoServiceProvider();
rsa.FromXm1String(publicOnlyKeyXML);
Convert.ToBase64String(rsa.Encrypt(System.Text.Encoding.UTF32.GetBytes(password),false));
publicOnlyKeyXML是用于加密的PKI证书的公共密钥。然后调用签署服务器16以将经验证的签名插入文件中。以下是调用签名的逻辑的一个例子:
ServiceHelper.GetSigningServiceClient().SignDocument(Globals.ThisDocument.FullName,
WindowsIdentity.GetCurrent().Name,encryptedPassword,signReason,signOption,signLocation)
参数Globals.ThisDocument.FullName提供限定路径给用于签名的文件的。参数windowsidentity.GetCurrent().Name是包括域的当前用户的登陆标识。参数signReason、signOption和signLocation用于将签署指令提供给签署服务器。由于ELN也支持见证人签名的提供,因此签署协议适合于作者和见证人。ELN经由signReason参数证明签署人的角色。使用signOption和signLocation配置签署字段和显示格式。系统拥有者可以使用这些参数配置签名的大小和放置(例如页、位置等)。
如果在文件库28而不是服务器16中执行签署过程,则由用户手动地调用签署,或者可能下一次用户访问托管文件库的网页。在该实施例中仍然提示用户输入凭证。在该实施例中,优选的是在从浏览器传输到服务器期间保护凭证。
ELN也将word文件转换成不同格式(例如pdf),如图1中16处所示。这再次与认证用户和将用户签名插入文件中一起发生在服务器方。在优选实施例中,将word文件转换成pdf格式。这容易使用Word带有的“Save as PDF”插件实现。可能需要附加代码实现转换,并且技术人员充分意识到这样的代码并且未在本文中描述它。
sapi.Logon(session,user,domain,password);
sapi.CreateSignatureField(pdfFile,p,x,y,height,width);
sapi.SignatureFieldSign(session,signatureField,0);
通过创建代码以用关于页码、页上的位置、签名字段的宽度和高度(参见下面的代码的第10-19行)和最后日期和时间的显示格式(第25-28行)的所需设置限定签名字段而实现在PDF文件中创建签名字段。然后根据代码的第29行将签名字段插入文件中。在图4中示出了用户签名205的例子。
如上所述,ELN提供模块,该模块精心安排ELN的添加和修改的见证以符合创造活动的独立确证的法律要求。因此,见证人不得是共同发明人、但是必须能够理解正在见证什么并且在签名之前实际地阅读正在见证的内容。独立确证的行动优选地至少与正在见证的ELN的修改或添加差不多同时发生。优选地在三十天内见证ELN的所有变化和修改。所以有利的是在见证人可以作为见证人输入他们的签名之前系统需要见证人打开文件。见证人签名具有其自身在文件中的放置,但是用于将用户的签名放置在文件中的相同命令用于这样放置见证人签名。在图5中示出了见证人签名210的例子。
由于见证人签名协议有利地是基于网络的,因此有利的是签名应用程序在https中运行使得需要见证人以网络形式提供域密码。而且,由于在用户已签署ELN登记项之后插入见证人签名,因此在技术上改变经签署的ELN登记项。优选地ELN归档用户签署版本(图4)和见证版本(图5)。由于每个版本优选地具有时间戳,因此用户签署版本将具有不同于用户和见证人签署版本的时间戳。
在图6中示出了版本化文件库的例子。值得注意的是每个版本由名称305和登记时间310归档。该登记时间是如上所述进行变化或修改的时间。在315处顺序地列举版本。
图7示出了ELN登机屏幕100,其中可以搜索、列出并且访问用户可用的所有笔记本110。与用户密码关联的安全性允许用户仅仅阅览许可用户访问的那些笔记本。也可以执行附加安全协议,例如“只读”或“读和写”。如果选择特定笔记本(通过左键点击列表中的笔记本),为用户呈现来自选定笔记本的实验的列表。在参考图8所述的下一个屏幕中列举实验。图8描绘了来自特定实验室笔记本150(图7)的实验160的列表。通过使用Word带有的“View(阅览)”下拉菜单170,用户可以过滤列表,或者分类列表,因此显示部分选择列表。用户也可以通过选择(即,点击)特定实验160选择跳转到实验总览屏幕。参考图3描述实验屏幕。
图9示出了特定实验的总览的屏幕截图。在这里用户可以看到文件180链接到该特定实验。该模块在用户签署文件185和用户共同签署文件190之间分类文件。选择文件允许用户阅览相应签名。一旦已共同签署文件,该系统将赋予任何作者关闭文件进一步变化的权力。这由图表181示出。一旦关闭,不能编辑该文件,除非由系统管理员再打开。如果已共同签署但未关闭文件,则将需要共同签署文件的任何变化。在这里目的是文件完整性并且配置系统以保证签署并且见证新文件或现有文件的任何变化。
图10显示了实验编辑器,其中用户可以编辑实验文件(如果安全许可允许)。下面详细所述的签名模块需要用户在退出或关闭文件之前签署文件。用户也可以通过“点击”设在屏幕100的顶部的工具栏中的签署按钮200选择性地输入签名模块。
参考图11,示出了具有“签署实验(Sign Experiment)”弹出窗口210的屏幕100。如上所述,如果用户试图保存实验的变化或选择工具栏220上的“签署实验(Sign Experiment)”按钮211,则将弹出窗口210呈现给用户。在优选实施例中,用户不能在没有签名的情况下保存文件中的变化。
图12显示了当呈现需要共同签署文件的消息240时的共同签署人的GUI的屏幕截图。消息到达共同签署人的电子邮件收件箱,共同签署人用活链接(live link)接收来自系统的电子邮件,提醒他共同签署实验。通过选择链接250,为共同签署人呈现图13中所示的屏幕,该屏幕需要见证人登陆以能够见证。该特征保证见证人签名的完整性和安全性。
图14显示了见证人的GUI终端的共同签署人屏幕。在这里,在登陆之后,共同签署人可以选择“ok”按钮270以共同签署实验。如果并且只有激活“浏览文件进行签署(Review document to sign)”链接260时激活“ok”按钮,因此保证只能签署已在屏幕上呈现给共同签署人的实验。
图15示出了根据本发明的一个实施例的ELN笔记本的技术签署工作流程。系统300配备有项目管理模块310,该项目管理模块从由用户编辑的文件生成安全(例如不可编辑,例如PDF)文档并且管理用户和见证人的数字签名协议。用户在320登陆到系统。这允许用户阅览和编辑文件,如果许可用户这样做的话,如上所述。当用户在330选择保存文件或改变文件时,将文件转发到项目管理模块310,该项目管理模块将用户签名和见证人签名插入文件中并且将文件转换成安全格式(例如pdf格式)。获得用户的签名通过上述的协议。一旦调用,该协议从可用选项的列表选择有效共同签署人并且发送电子邮件以获得共同签署人的签名。电子邮件包括至存储在项目管理模块310中的文件的链接。
一旦共同签署人已浏览文件并且在350输入他们的电子签名时,将该签名转发到文件管理模块,在该文件管理模块将它输入文件中。另外,将经见证的文件的事实传送到“HN事件接收器(HN Event Receive)340”,该HN事件接收器将系统中的文件的状态更新到经见证的文件。这意味着可以经由经见证的文件的档案库360访问文件。未经见证的经签署的文件的档案库是365。
图16是示出模块的流程图400,该模块保证创建或改变的每个文件被签署并且变为安全文件并且被归档。具体地,如果验证并且确认用户的凭证420,则该系统允许用户打开文件410。用户然后处理文件(或创建新文件)430。当用户完成处理文件时,用户将退出,由此提示保存和签名协议440、450。如果验证用户的凭证460,则系统在470生成已保存文件的安全版本(例如pdf)并且执行需要用户验证正在保存的文件的数字签名协议。在签名协议中,系统再次验证用户被授权验证和签署已保存文件。
图17显示了请求见证人确证实验的工作流程和见证人如何执行见证文件的任务的工作流程,该工作流程需要通知浏览和签名。见证人模块创建获得被见证文件的任务。具体地,系统首先询问与文件关联的信息(例如元数据),该信息向系统指示需要见证人签名520。如果是这样,则系统通过生成递送到选定见证人的自动电子邮件启动见证人签名协议。基于系统具有的关于文件的信息从系统中的有资格见证特定文件的用户的列表选择见证人。浏览与文件关联的数据以确定可以充当见证人的系统用户的身份的自动方法是本领域的技术人员公知的并且未在本文中详细论述。
一旦将电子邮件发送到见证人,启动见证人签名协议600。再次参考图10,用户接收并且打开电子邮件610,该电子邮件通知见证人需要他们的服务以见证文件或ELN中的登记项。电子邮件需要见证人在620验证他们的身份以向系统证明用户是系统经由登陆协议指定的实际见证人,如上所述。登陆协议仅仅需要登记见证人的用户密码。协议600需要见证人浏览文件630。系统然后提示见证人输入他们的凭证650,系统然后验证凭证660。一旦验证,将见证人签名以安全格式输入到文件上670。然后关闭见证人签名模块。所以系统管理整个文件寿命周期,从它的创建到它的关闭。如上所述,作者确定何时关闭文件或整个文件族(例如实验或文件的笔记本)。一旦作者关闭文件,只能由管理员再打开它以进行进一步变化。如果作者希望在已见证那些变化之后对文件进行进一步变化,则作者可以选择不关闭可以编辑的文件。然而,即使未关闭文件,在已签署并且共同签署文件之后所进行的文件的任何变化也将需要进行签署和共同签署。
尽管在本文中参考特定实施例描述了本发明,但是应当理解这些实施例仅仅是本发明的原理和应用的举例说明。所以应当理解可以对示例性实施例进行许多修改并且可以设计其它布置而不脱离如附带的权利要求限定的本发明的精神和范围。
Claims (3)
1.一种ELN,其包括:
文件管理模块,所述文件管理模块在具有多个用户的计算机网络上部署,每个用户需要经由分配密码登陆到所述计算机网络中,所述文件管理模块具有用于经由签名验证协议从授权用户接收文件的输入、和作为所述签名验证协议的一部分用于将那些文件从用户可编辑格式转换成更安全格式的处理器,所述文件管理模块也具有与见证人签名模块通信以使见证人签署转换成更安全格式的文件的输入;
用户签名模块,通过将信息保存到所述ELN启动所述用户签名模块,其中当用户将信息保存到所述ELN时,所述用户签名模块需要用户使用他们的网络密码登陆,并且其中所述用户签名模块基于存储在网络中的用户信息验证用户的身份,所述用户签名模块将数字用户签名插入以更安全格式保存在所述文件管理模块中的文件中;以及
具有处理器和存储器的见证人签名模块,所述见证人签名模块基于关于文件的作者的信息识别文件的见证人,并且用以更安全格式保存的文件需要见证人签名的来自所述文件管理模块的输入与识别的见证人通信,并且一旦接收,就识别见证人,并且将在打开和见证文件之前需要从见证人进行身份验证的电子邮件通知发送到见证人;其中在文件的见证人验证之后,所述见证人签名模块与所述文件管理模块通信,以将见证人签名插入以更安全格式保存的文件上。
2.一种用于签署电子文件的方法,其包括:
接收准备保存创建的或编辑的文件的来自用户终端的提示;
对于域信息提示用户以验证用户的身份;
加密用户域凭证,并且将所述经加密的凭证传输到电子文件和签名管理服务器;
验证来自经加密的域凭证的用户标识;
将用户的数字签名应用到文件。
3.一种ELN,其包括:
连接到多个终端的网络模块,其中所述终端具有在其上部署的常规文字处理软件;
在所述用户终端和所述网络模块之间的接口,用于所述用户终端和所述网络模块之间的加密通信;并且
其中所述网络模块与文件档案库电子通信,并且其中当用户将信息保存到所述档案库时,所述网络模块需要用户标识,并且其中当认证用户时,所述网络模块将经认证的用户数字签名插入已保存信息中。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP09180437.7 | 2009-12-22 | ||
EP09180437 | 2009-12-22 | ||
PCT/EP2010/070415 WO2011076809A2 (en) | 2009-12-22 | 2010-12-21 | Fully electronic notebook (eln) system and method |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102763116A true CN102763116A (zh) | 2012-10-31 |
Family
ID=43778493
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010800645815A Pending CN102763116A (zh) | 2009-12-22 | 2010-12-21 | 全电子笔记本(eln)系统和方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20130160102A1 (zh) |
EP (1) | EP2517145A2 (zh) |
CN (1) | CN102763116A (zh) |
WO (1) | WO2011076809A2 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105474226A (zh) * | 2013-08-27 | 2016-04-06 | 爱克发医疗保健公司 | 用于处理文档的系统和方法 |
CN111414740A (zh) * | 2020-03-17 | 2020-07-14 | 北京三维天地科技股份有限公司 | 一种电子实验记录本报告生成系统 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9252962B1 (en) * | 2010-12-30 | 2016-02-02 | UMA Valeti LLC | Electronic idea notebook |
EP2506171A1 (en) * | 2011-04-01 | 2012-10-03 | Waters Technologies Corporation | Graphical user interfaces for scientific data information sytems |
US10277402B2 (en) * | 2015-03-09 | 2019-04-30 | Lenovo (Singapore) Pte. Ltd. | Digitally signing a document |
US11133937B2 (en) * | 2016-03-08 | 2021-09-28 | 5De, Llc | Method and system for facilitating electronic witnessing of electronic signatures |
EP3890238A1 (en) * | 2020-04-03 | 2021-10-06 | Thales Dis France Sa | Renewing of digital identity documents |
US12210819B2 (en) * | 2022-08-31 | 2025-01-28 | Docusign, Inc. | Dynamic implementation of document management system capabilities in third party integrations |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020145742A1 (en) * | 2001-04-10 | 2002-10-10 | Donna Koenig | Multimedia laboratory notebook |
EP1647873A1 (en) * | 2004-10-12 | 2006-04-19 | Waters GmbH | Generic electronic laboratory notebook |
WO2008115067A1 (en) * | 2007-03-19 | 2008-09-25 | Science Linker As | Authenticated database system |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5136647A (en) * | 1990-08-02 | 1992-08-04 | Bell Communications Research, Inc. | Method for secure time-stamping of digital documents |
AU6095200A (en) * | 1999-07-14 | 2001-02-05 | Evenson, Mckeown, Edwards & Lenahan, P.L.L.C. | Secure digital laboratory and research record-keeping system |
-
2010
- 2010-12-21 EP EP10795006A patent/EP2517145A2/en not_active Withdrawn
- 2010-12-21 CN CN2010800645815A patent/CN102763116A/zh active Pending
- 2010-12-21 US US13/518,307 patent/US20130160102A1/en not_active Abandoned
- 2010-12-21 WO PCT/EP2010/070415 patent/WO2011076809A2/en active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020145742A1 (en) * | 2001-04-10 | 2002-10-10 | Donna Koenig | Multimedia laboratory notebook |
EP1647873A1 (en) * | 2004-10-12 | 2006-04-19 | Waters GmbH | Generic electronic laboratory notebook |
WO2008115067A1 (en) * | 2007-03-19 | 2008-09-25 | Science Linker As | Authenticated database system |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105474226A (zh) * | 2013-08-27 | 2016-04-06 | 爱克发医疗保健公司 | 用于处理文档的系统和方法 |
CN105474226B (zh) * | 2013-08-27 | 2019-02-19 | 爱克发医疗保健公司 | 用于处理文档的系统和方法 |
CN111414740A (zh) * | 2020-03-17 | 2020-07-14 | 北京三维天地科技股份有限公司 | 一种电子实验记录本报告生成系统 |
CN112395846A (zh) * | 2020-03-17 | 2021-02-23 | 北京三维天地科技股份有限公司 | 一种可配置模板的电子实验记录本报告生成系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2011076809A3 (en) | 2011-09-01 |
WO2011076809A2 (en) | 2011-06-30 |
US20130160102A1 (en) | 2013-06-20 |
EP2517145A2 (en) | 2012-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10999079B2 (en) | System and method for high trust cloud digital signing and workflow automation in health sciences | |
JP7187532B2 (ja) | 電子文書を締結して配送するためのシステム及び方法 | |
US10715334B2 (en) | Methods and apparatus for validating a digital signature | |
CN102763116A (zh) | 全电子笔记本(eln)系统和方法 | |
CN110516474B (zh) | 区块链网络中的用户信息处理方法、装置、电子设备及存储介质 | |
RU2522024C2 (ru) | Способ подписания электронных документов аналого-цифровой подписью с дополнительной верификацией | |
KR20210003181A (ko) | 분산된 문서 및 엔티티 검증 엔진 | |
JP4833849B2 (ja) | アイデンティティの認識のための方法およびシステム | |
US11743027B2 (en) | Decentralized methods and systems for storage, access, distribution and exchange of electronic information and documents over the internet using blockchain to protect against cyber attacks and theft | |
EP2224368A2 (en) | An electronic data vault providing biometrically protected electronic signatures | |
US20200059470A1 (en) | Industrial internet encryption system | |
Sim et al. | Blockchain for identity management: The implications to personal data protection | |
MX2011002552A (es) | Entrega de mensaje y archivo seguro. | |
CN107665399A (zh) | 一种基于数字签名技术的人事档案存贮和可信电子文件管理方法 | |
US20190097811A1 (en) | Open, secure electronic signature system and associated method | |
CN105260677A (zh) | 一种基于多属性的电子数据固定系统和方法 | |
WO2025060792A1 (zh) | 接入数字邮箱的电子印章系统及接入数字邮箱的方法 | |
CN109345187A (zh) | 一种合同生成、签署、归档方法及系统 | |
WO2022099909A1 (zh) | 一种电子证照在多角色间委托的应用方法 | |
Setiawan et al. | Design of secure electronic disposition applications by applying blowfish, SHA-512, and RSA digital signature algorithms to government institution | |
CN118211200A (zh) | 身份验证方法、电子设备和计算机程序产品 | |
Kiss et al. | Electronic document certification service: an enabler of e-government uptake in Hungary | |
KR20220072719A (ko) | 하이브리드 블록체인 기반 개인 간 계약 관리 서비스 제공 시스템 | |
Manful | Blockchain-based academic credential verification system | |
Usha et al. | Blockchain Technology in Document Authentication: A Comprehensive Literature Review |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20121031 |